面向网络流的漏洞攻击检测分析

面向网络流的漏洞攻击检测分析

ID:32210930

大小:1.95 MB

页数:42页

时间:2019-02-01

面向网络流的漏洞攻击检测分析_第1页
面向网络流的漏洞攻击检测分析_第2页
面向网络流的漏洞攻击检测分析_第3页
面向网络流的漏洞攻击检测分析_第4页
面向网络流的漏洞攻击检测分析_第5页
资源描述:

《面向网络流的漏洞攻击检测分析》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、万方数据5.3本章小节⋯⋯⋯⋯...⋯⋯⋯⋯.⋯⋯..⋯⋯..⋯⋯⋯⋯..39第六章总结和展望⋯⋯⋯⋯.⋯⋯...⋯..⋯⋯...⋯⋯⋯⋯⋯⋯..406.1本文总结...⋯⋯⋯⋯.⋯.⋯⋯...⋯⋯.⋯⋯..⋯⋯⋯⋯..406.2下一步工作⋯⋯⋯⋯..⋯...⋯⋯⋯⋯.⋯⋯⋯⋯⋯.⋯⋯.41参考文献⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯..⋯⋯..⋯42VⅡ万方数据Ⅷ万方数据广西大掌工程硕士掌位论文面向网络流的漏洞攻击检涠Ⅱ研究第一章绪论随着计算机网络技术的发展和普及,人类已经进入了一个互联、共享的信息时代

2、。Internet极大地改变了人们的生活和工作方式,但同时也带来了日益突出的信息安全问题。层出不穷的安全漏洞以及不断演变的攻击技术使得漏洞攻击成为信息安全领域的核心问题之一。攻击者利用漏洞攻击企图破坏互联网用户信息的机密性、完整性和可用性,给个人、企业甚至国家带来了极大的困扰和损失。近年来,虽然相关研究人员针对漏洞攻击提出了多个重要的安全防御机制和检测手段,但是安全形势依然严峻;同时随着网络技术在诸如电子商务、远程医疗和信息武器等领域的应用越来越广泛,信息安全的研究对于信息技术的发展显得越发重要。研究如何

3、更好地防御和检测漏洞攻击的方法,对于一个国家的经济发展、医疗改革和国防建设等都有着重要的战略和现实意义。1.1研究背景及意义计算机网络的迅猛发展给人们的生活和工作带来了极大的便利,已成为人们日常生活不可或缺的一部分,同时也推进了整个社会的发展,人们由此进入一个互联、共享的信息时代。但同时网络安全的问题也日益突出,各种恶意代码充斥于网络中,每年由于安全攻击造成的损失巨大,网络安全已成为各国各界关注的焦点问题之一。1988年出现的第一个蠕虫莫里斯蠕虫(Morrisworm)被开发并用于攻击,感染了全球十分之一

4、的电脑,造成巨大的损失,由此拉开了网络攻击的序幕。在随后的几十年里,各种形态各异的蠕虫,如1999年的梅丽莎蠕虫(Melissaworm)、2001年的红色代码蠕虫(CodeRedworm)、2003年的Slammer蠕虫和2004年的震荡波蠕虫等,都给人类和社会造成了巨大的损失。近年来,恶意代码也随着计算机技术的发展而不断地变化,期间出现了包括病毒、木马(Trojans)、蠕虫(Worm)、僵尸网络(Botnet)等多种形态。这些恶意代码攻击的本质是各种安全漏洞的利用。攻击者通过将精心编写的利用代码(E

5、xploit)通过某种手段注入目标进程空间,进而引导CPU执行攻击代码,完成攻击任务。由此可见,软件或系统漏洞是攻击能够成功发起的根本原因。目前,虽然相关安全研究人员对漏洞防御和检测研究做了大量的工作,但各种安全漏洞数量仍然有赠无碱,因为没有从漏洞产生的根源上采取措施。图l一1显示了自20071万方数据广西大学工程硕士掌位论文面向网络流的漏洞攻击检测研究年1月到2014年12月中国国家信息安全漏洞库‘1]统计的漏洞数量分布图。26月蘩”。囊t∞o渭羽分布圈——■_■啊阻自漏洞攻击出现以来,相关研究者提出了

6、很多漏洞防御和检测方法,主要分为从程序内部检测和从程序外部检测两类,涉及编译器、操作系统、程序控制流以及攻击载体等不同层面的保护。了解这些已有的防御手段是开展进一步研究的基础,下面分别介绍2万方数据广西大掌工书酾舞士掌位论文面向瑚络流的漏洞攻击检测研究相关内容。1)编译器和操作系统级保护从编译器和操作系统级别保护程序可以使得漏洞攻击代码执行失效,拥有比较高的效率。Alphaone[3】于1996年首次公开栈缓冲区溢出攻击方法,白此引领了学术界对于漏洞防御研究的热潮,取得了丰硕的成果,其中部分成果以作为商业

7、产品投入使用。在编译器级别比较具有代表性的方法是Stackc锄aw【4】技术,该方法通过编译器在函数返回地址前插入一个称为canary的标记字,用于验证返回地址是否被修改过。当攻击者试图通过漏洞篡改函数返回地址时,会破坏原先的canary标记字,从而引发编译器错误,最终导致编译器拒绝执行代码。目前,诸如gcc、微软的visua/studio等主流的编译器都集成了该技术。EtohH151等人基于stackcanary提出ProPolice方法用于保护返回地址之外以及其他变量,取得了更好的保护效果。总的来说,

8、编译器级的保护方法通过在编译时往目标程序插入保护标记来避免程序的控制流数据被篡改,拥有比较高的执行效率,但缺点是依赖于程序的源码,不能对一些COTS商业软件进行保护。从操作系统层面同样可以对程序进行保护,例如针对缓冲区溢出漏洞攻击的ASLR嘲(AddressSpaceLayoutRandomization)和DEP(DataExecutionPrevention)等防御机制。栈、堆等溢出攻击要求在栈中执行攻击代码(shellc

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。